FragAttacks, serio de vundeblecoj en la Wi-Fi-normo, kiu influas milionojn da aparatoj

Ĵus informoj pri 12 vundeblecoj estis malkaŝitaj kiuj estas identigitaj sub la kodo "FragAttacks" influanta diversajn sendratajn aparatojn kaj ili kovras preskaŭ ĉiujn sendratajn kartojn kaj alirpunktojn uzatajn, el la 75 testitaj aparatoj, ĉiu tuŝita de almenaŭ unu el la proponitaj atakmetodoj.

La problemoj dividiĝas en du kategoriojn: 3 vundeblecoj estis rekte identigitaj en Wifi-normoj kaj kovras ĉiujn aparatojn kiuj apogas nunajn IEEE 802.11 normojn (temoj estis spuritaj ekde 1997).

9 vundeblecoj rilatas al cimoj kaj difektoj en specifaj efektivigoj de sendrataj stakoj. La ĉefa danĝero estas la dua kategorio, ĉar la organizo de atakoj kontraŭ difektoj en la normoj postulas specifajn scenarojn aŭ la plenumon de iuj agoj fare de la viktimo.

Ĉiuj vundeblecoj aperas sendepende de la uzo de protokoloj certigi retfiguran sekurecon, eĉ uzante WPA3, ĉar plej multaj el la identigitaj atakmetodoj permesas al atakanto plenumi L2-framan anstataŭaĵon sur protektita reto, ebligante bloki viktiman trafikon.

DNS-responda falsado por direkti la uzanton al la gastiganto de la atakanto estas menciita kiel la plej realisma ataka scenaro. Ĝi ankaŭ donas ekzemplon pri uzado de vundeblecoj por preterpasi la adresotradukilon sur sendrata enkursigilo kaj provizi rektan aliron al aparato en loka reto aŭ preterpasi limigojn de fajromuro.

La dua parto de la vundeblecoj, kiu rilatas al la prilaborado de fragmentaj kadroj, permesas al vi ĉerpi datumojn pri la trafiko en la sendrata reto kaj kapti la elsenditajn uzantajn datumojn sen uzi ĉifradon.

Esploristo preparis manifestacion montrante kiel vundeblecoj povas esti uzataj por kapti elsenditan pasvorton alirante retejon per HTTP sen ĉifrado, ĝi ankaŭ montras kiel ataki inteligentan ŝtopilon, kontrolitan per Wi-Fi, kaj uzi ĝin por daŭrigi la atakon malmodernaj aparatoj en la loka reto, kiuj havas senpecajn vundeblecojn (ekzemple, eblis ataki komputilon Windows 7 sen ĝisdatigo en la interna reto per NAT-trairo).

Por utiligi vundeblecojn, atakanto devas esti ene de la distanco de la sendrata aparato celu sendi aron da speciale desegnitaj kadroj al la viktimo.

Problemoj influas kaj klientajn aparatojn kaj sendratajn kartojnsame kiel ret-alirpunktoj kaj enkursigiloj. Ĝenerale, HTTPS en kombinaĵo kun ĉifrado de DNS-trafiko uzante DNS super TLS aŭ DNS super HTTPS sufiĉas kiel solvo por protekto. VPN ankaŭ taŭgas por protekto.

La plej danĝeraj estas kvar vundeblecoj en sendrataj aparataj efektivigoj, kiuj permesas bagatelajn metodojn realigi anstataŭigon de siaj neĉifritaj kadroj:

  • Vundeblecoj CVE-2020-26140 kaj CVE-2020-26143 permesi enkadrigon ĉe iuj alirpunktoj kaj sendrataj kartoj en Linukso, Vindozo kaj FreeBSD.
  • Vundebleco CVE-2020-26145 permesas, ke neĉifritaj riveraj pecoj estas traktataj kiel plenaj kadroj en macOS, iOS kaj FreeBSD kaj NetBSD.
  • Vundebleco CVE-2020-26144 ebligas prilaboradon de neĉifritaj remuntitaj A-MSDU-kadroj kun EtherType EAPOL sur Huawei Y6, Nexus 5X, FreeBSD kaj LANCOM AP.

Aliaj efektivigaj vundeblecoj ĉefe rilatas al problemoj pri traktado de fragmentaj kadroj:

  • CVE-2020-26139: permesas plusendadon de EAPOL-markitaj kadroj senditaj de neaŭtentigita sendinto (influas 2/4 kontrolitajn alirpunktojn, NetBSD kaj FreeBSD-solvojn).
  • CVE-2020-26146- Permesas rekunmeti ĉifritajn fragmentojn sen kontroli la ordon de la sinsekvaj numeroj.
  • CVE-2020-26147- Permesas rekunmeton de miksitaj ĉifritaj kaj neĉifritaj fragmentoj.
  • CVE-2020-26142: Permesas ke fragmentaj kadroj estu traktataj kiel plenaj kadroj (efikas al la sendrata modulo OpenBSD kaj ESP12-F).
  • CVE-2020-26141: Mankas TKIP MIC-kontrolo pri fragmentaj kadroj.

El la identigitaj aliaj problemoj:

  • CVE-2020-24588: Entuta kadro-atako, kiu permesas redirekti uzanton al malica DNS-servilo aŭ NAT-trairo, estas menciita kiel ekzemplo de la atako.
  • CVE-2020-245870- Ŝlosila miksa atako (rekunmetado de ĉifritaj fragmentoj kun malsamaj ŝlosiloj estas permesita en WPA, WPA2, WPA3 kaj WEP). La atako permesas vin determini la datumojn senditajn de la kliento, ekzemple, determini la enhavon de la kuketo kiam alirita per HTTP.
  • CVE-2020-24586 - Fragment Cache Attack (la normoj pri WPA, WPA2, WPA3 kaj WEP ne postulas forigon de fragmentoj, kiuj jam ekloĝis en la kaŝmemoro post nova konekto al la reto). Ĝi permesas identigi la datumojn senditajn de la kliento kaj efektivigi la anstataŭigon de iliaj datumoj.

Se vi volas scii pli pri ĝi, vi povas konsulti la sekva ligilo.


La enhavo de la artikolo aliĝas al niaj principoj de redakcia etiko. Por raporti eraron alklaku Ĉi tie.

Estu la unua por komenti

Lasu vian komenton

Via retpoŝta adreso ne estos eldonita. Postulita kampojn estas markita per *

*

*

  1. Respondeculo pri la datumoj: Miguel Ángel Gatón
  2. Celo de la datumoj: Kontrola SPAM, administrado de komentoj.
  3. Legitimado: Via konsento
  4. Komunikado de la datumoj: La datumoj ne estos komunikitaj al triaj krom per laŭleĝa devo.
  5. Stokado de datumoj: Datumbazo gastigita de Occentus Networks (EU)
  6. Rajtoj: Iam ajn vi povas limigi, retrovi kaj forigi viajn informojn.